TWI249927B - Communication device, control method of communication device, program and communication method - Google Patents
Communication device, control method of communication device, program and communication method Download PDFInfo
- Publication number
- TWI249927B TWI249927B TW093108720A TW93108720A TWI249927B TW I249927 B TWI249927 B TW I249927B TW 093108720 A TW093108720 A TW 093108720A TW 93108720 A TW93108720 A TW 93108720A TW I249927 B TWI249927 B TW I249927B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- software
- java
- communication
- sdf
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 202
- 238000000034 method Methods 0.000 title claims description 24
- 238000007689 inspection Methods 0.000 claims description 36
- 238000007726 management method Methods 0.000 claims description 32
- 230000006870 function Effects 0.000 claims description 21
- 238000013500 data storage Methods 0.000 claims description 20
- 239000000463 material Substances 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 9
- 238000012986 modification Methods 0.000 abstract description 2
- 230000004048 modification Effects 0.000 abstract description 2
- 239000013256 coordination polymer Substances 0.000 description 39
- 230000006399 behavior Effects 0.000 description 28
- 239000008186 active pharmaceutical agent Substances 0.000 description 24
- 238000010295 mobile communication Methods 0.000 description 14
- 230000007246 mechanism Effects 0.000 description 9
- 230000009471 action Effects 0.000 description 7
- 238000009434 installation Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000003542 behavioural effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- XEEYBQQBJWHFJM-UHFFFAOYSA-N Iron Chemical compound [Fe] XEEYBQQBJWHFJM-UHFFFAOYSA-N 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000004576 sand Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 229910052742 iron Inorganic materials 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1077—Recurrent authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Description
1249927 ⑴ 玖、發明說明 【發明所屬之技術領域】 本發明係有關用以授與軟體行爲權利之技術。 【先前技術】 最近,已發展出許多新功能用於行動站中。此等包含 例如用以經由通訊網路下載含有以Java(註冊商標)程式語 言寫成之應用程式之軟體(此後,此應用程式稱爲”Java-APP,,,及軟體稱爲”Java_AP軟體,,)之功會g,以及用以執行 Java-APP之功能。 軟體程式(此爲當執行Java-APP時在行動站中所達成 之一群功能,軟體此後稱爲”Java-AP”)一般接受較之本機 應用程式爲大之限制,此等應用程式在分配給使用者之前 安裝於行動站中’並包含e郵件通訊軟體程式等(例如, 參考日本專利公報10-254783號)。 明確言之,通常不許可Java_AP存取機密資料,諸如 行動站中所儲存之電語號碼簿資料。如此限制Java_AP之 行爲之理由在防止由Java-AP(此由Java-APP達成)洩漏或 僞造機密資料’含有惡意碼或碼誤差。 然而,對所有Java-AP施加嚴格行爲限制造成不能滿 足使用者希望使用Java-AP之各種新及有用之功能之需 求。同樣,此明顯之限制亦使內容器(此後稱爲”CP”)不能 提供Java-APP(此能提供各種此等功能)給使用者。 在可確保此Java-APP之合理安全(可靠性)之情形 (2) 1249927 中,使用者可能不反對Java-APP可進出其所執行之行動 站中所儲存之個人資料。而且,C P亦需能提供使用者較 之目前情形爲多功能之Java-APP,且此等能在使用行動 站中所儲存之個人資料中提供各種功能。 爲滿足上述需求,有提出不同之系統,諸如以下所述 者。 在此例中,提供通信伺服給行動站之使用者之通訊機 構授與行爲權利給Java-AP,具有較之正常所施加爲低之 限制,及通訊機構通知行動站已授與Java-AP之權利型 式。通訊機構正常被使用者視爲在安全上可靠,故此,在 本說明中,使用’’可靠之機構”來表示。在該系統中,Java-AP之行爲限制在行動站處根據由可靠機構通知行動站之 權利加以控制。 然而,此系統遇到問題。即是,在使用期間中,可靠 之機構通知行動站該等行爲權利,爲此,放鬆在行動站中 可操作之Java-APP之限制。然後,行動站依之設定Java-AP之行爲限制。然而,可靠之機構可能需修改有關行爲 權利之資訊。此爲例如回想認爲Java-AP之行爲權利放鬆 對使用者具有有害之影響。此情形可包含Java-AP讀出行 動站記憶器中所儲存之個人資料,並發送該資料至外部裝 置,而無擁有者之同意。在此情形,可靠之機構需即時修 改Java-AP之許可行爲。簡言之,爲確保資料安全,有需 要(迅速)修改由可靠之機構授與Java-AP之行爲權利。 考慮到此等問題,本發明提供一種系統,此能修改已 (3) 1249927 授與通訊裝置,諸如行動站之權利,反映作爲通訊裝置中 之行爲限制。 【發明內容】
爲決上述普通技藝之問題,本發明之目的在提供一種 通訊裝置,包含:一執行裝置,用以執行軟體;一許可資 料儲存裝置,用以儲存指示軟體程式之許可行爲之許可資 料,此爲由執行軟體所提供之一群功能;一檢查裝置,用 以在執行軟體之前,由進出外部裝置,檢查許可資料是否 有效;及一執行控制裝置,用以根據檢查裝置執行檢查之 結果,當決定許可資料爲有效時,許可執行裝置執行該軟 體,及根據由執行裝置執行檢查之結果,當決定許可資料 爲無效時,不許可執行裝置執行該軟體。
依據本發明之通訊裝置,由於在軟體執行之前,由進 出外部裝置查許可資料之有效性,故可達成軟體之安全執 行。 在較宜之實施例中,本通訊裝置另包含一決定裝置, 用以決定是否需要由檢查裝置執行檢查,決定裝置根據決 定裝置所作之決定,是否執行檢查。 如自上述可明瞭,在本發明之通訊裝置中,可決定是 否實際需要一檢查。結果,通訊操作可較之每次執行軟體 時需執行檢查之系統簡單。 在另一較宜實施例中,在本通訊裝置中,該決定裝置 包含:一計數裝置,用以計數軟體之執行次數;及一頻率 -8 - (4) 1249927 資料儲存裝置,用以儲存指示需如何頻繁執行檢查之頻率 資料;且其中,決定裝置根據由計數裝置計數之軟體執行 之次數,並根據頻率資料儲存裝置中所儲存之頻率資料, 決定是否需由檢查裝置執行檢查。 依據本通訊裝置,根據軟體之執行次數,執行該檢 查。 在另一較宜實施例中,在通訊裝置中,決定裝置包 含:一計時裝置,用以提供指示現時間之時間資料;及一 時間間隔資料儲存裝置,用以儲存指示需要執行檢查之時 間間隔之時間間隔資料;且其中,決定裝置根據由計時器 所提供之時間資料,計算現時間及在最近執行軟體時所記 錄之時間之間之時間週期,並根據所計算之時間週期及時 間間隔資料儲存裝置中所儲存之時間間隔,決定是否需要 由檢查裝置執行檢查。 如此,依據本通訊裝置,根據所決定之時間間隔,執 行該檢查。 在另一較宜實施例中,通訊裝置另包含計數資料儲存 裝置,用以儲存指示在檢查裝置不能執行檢查之條件中許 可執行軟體之次數之計數資料;及該執行控制裝置許可執 行裝置在檢查裝置不能執行檢查迄至計數資料儲存裝置中 所儲存之計數資料所指示之次數之條件中執行軟體。 依據本通訊裝置,尤其是當通訊裝置爲與外部裝置無 線通訊之行動站時,使用者可開始軟體迄至某次數,即使 在例如發生某種通訊失敗之情形,通訊裝置不能執行檢查 (5) 1249927 時亦然,此在無線系統中並非不常見。 在另一較宜實施例中,通訊裝置另包含一更新裝置, 用以自外部裝置獲得更新資料,並根據更新資料,更新許 可資料儲裝置中所儲存之許可資料。
在另一較宜實施例中,在本通訊裝置中,當檢查裝置 執行檢查時,更新裝置發送指示許可資料儲存裝置中所儲 存之許可資料之最近更新之時間之更新時間資料至外部裝 置;接收由外部裝置反應更新時間資料之發送所發送之更 新資料;及根據更新資料,更新許可資料儲存裝置中所儲 存之許可資料。 在另一較宜實施例中,通訊裝置另包含一終止裝置, 當軟體程式欲執行不許可該軟體程式執行之行爲時,指令 執行裝置終止執行該軟體。
在另一較宜實施例中,在通訊裝置中,許可資料包含 有關通訊裝置之內部硬體資源,通訊裝置之外部硬體資 源,軟體資源,及通訊網路資源之至少之一之使用之資 訊。 本發明之目的亦在提供一種用以控制通訊裝置之方 法,包含:一步驟用以發送許可資料至通訊裝置,此指示 一軟體程式之許可行爲’此爲由執行通訊裝置中之軟所提 供之一群功能;一步驟用以在通訊裝置中執行軟體之前, 由通訊裝置及外部裝置間之通訊資料’檢查許可資料是否 有效;及一步驟用以僅當根據檢查結果決定許可資料爲有 效時,方許可執行該軟體。 -10- (6) 1249927 本發明之目的亦在提供一種程式,用以指令電腦執 行:一儲存程序,用以儲存指示由執行軟體所提供之一群 功能之軟體程式之許可行爲之許可資料於儲存裝置中;一 檢查程序,用以在執行軟體之前,由進出一外部裝置來檢 查許可資料是否有效;及一許可程序,用以僅當根據檢查 結果,決定許可資料爲有效時,方許可執行該軟體。
本發明之另外目的在提供一種通訊方法,包含一步驟 用以自通訊系統發送軟體程式說明資料至通訊裝置,通訊 系統包含:(a) —軟體資料提供伺服裝置,此儲存軟體資 料,包含用以提供形成一軟體程式之一群功能之軟體,(b) 一管理伺服裝置,此儲存安全說明資料,包含許可資料, 指示軟體程式之許可行爲,及(c) 一軟體程式說明資料提 供伺服裝置,此儲存軟體程式說明資料,指示軟體資料之 儲存位置及安全說明資料之儲存位置,該方法包含;一步 驟用以自通訊系統發送軟體程式說明資料至通訊裝置;一 步驟用以發送指示軟體程式說明資料中所含之安全說明資 料之儲存位置之資料自通訊裝置至通訊系統;一步驟用以 根據指示安全說明資料之儲存位置之資料,發送安全說明 資料自通訊系統至通訊裝置;一步驟用以儲存安全說明資 料於通訊裝置中;一步驟用以發送指示安全說明資料中所 含之軟體資料之儲存位置之資料自通訊裝置至通訊系統; 一步驟用以根據指示軟體資料之儲存位置之資料,發送軟 體資料自通訊系統至通訊裝置;一步驟用以安裝自通訊系 統發送至通訊裝置之軟體資料中所含之軟體於通訊裝置 -11 - 1249927 (7) 中;一步驟用以在通訊裝置中執行軟體之前,由通訊裝置 及通訊系統間之通訊資料檢查通訊裝置中所儲存之安全說 明資料是否有效;及一步驟用以僅當根據查結果,決定安 全說明資料爲有效時,方許可在該通訊裝置中執行該軟 體。
如上述,依據本發明,防止不應執行之軟體在通訊裝 置,諸如行動站中執行,因爲由進出外部裝置檢查指示由 軟體達成之程式之行爲之許可資料是否有效,並依據查結 果不許開始不需要之軟體。 【實施方式】 以下參考附圖,說明本發明之實施例。在附圖中,公 共組成件由相同編號標示。
先說明在已知之通訊系統中用以下載Java-AP軟體之 行動站遵行之程序。行動站先自世界網路(此後稱爲 ” WWW”)中所含之伺服裝置接收一軟說明檔(此後稱 ” ADF”)。然後,行動站接收一 Java檔案檔(此後稱爲”JAR 檔,,)。 ADF包含取決於對應之JAR檔之資料。例如,ADF 包含顯示URL之資料,此指示JAR檔儲存之位置(此後稱 爲URL包”),顯示JAR檔之大小之資料,顯示JAR檔之 最後更新時間之資料等。此等資料爲ADF所不可或缺。 在行動站收到 ADF後,行動站決定是否欲下載 APP,此包含於JAR檔中,可由參考ADF中所含之資 -12- (8) 1249927
料,檢查可用之記憶容量等,安裝於行動站中。當行動站 決定可安裝Java-APP時,行動站使用ADF中所含之URL 包,自 WWW中之伺服裝置接收 JAR檔。當收到含有 Java-APP之JAR檔時,行動站完成下載程序。在完成下 載後,下載之 Java-APP安裝於行動站中,並可執行。 ADF及JAR檔通常由CP準備,此提供Java-AP。”Java-AP軟體’’爲用以說明已知之通訊系統中之ADF及JAR檔 之聯合之術語。
另一方面,當Java-APP在本實施例中下載於行動站 時,首先,與行動站之使用者欲下載之Java-APP相當之 ADF移送至行動站,然後,與Java-APP相當之安全說明 檔(此後稱爲”SDF”)移送至行動站,及最後,含有Java-APP之JAR檔移送至行動站。簡言之,三不同之檔案 ADF,SDF,及JAR依此順序移送至行動站。ADF及JAR 檔由 CP製備,此以與已知通訊系統相同之方法提供 Java-APP。然而,SDF由上述通訊機構遵照通訊機構及 CP間所訂之合約製備。在本實施例中,”Java-AP軟體”亦 用以說明ADF,SDF,及JAR檔之聯合。 SDF爲用以說明授與行動站中所儲存之對應 Java· APP之權利範圍之檔案,及行動站遵照SDF中所述之權 利範圍執行Java-APP。通訊網路中之伺服器儲存指示每 一 SDF是在有效狀態或在無效狀態中之資料。在行動站 執行行動站中所安裝之Java-APP之前,行動站進出上述 伺服器,以確認與Java-APP相對應之SDF是有效或無 -13- (9) 1249927 效。在以下說明中,此確認程序稱爲” S D F檢查’,。如S D F 檢查之結果爲”在有效狀態”,則行動站遵照S D F中所述之 權利範圍,執行Java-APP。另一方面,如SDF檢查之結 果爲’’在無效狀態’’,則行動站不可執行Java-APP。
如上述,由於有關每一 SDF之有效性之狀態可在通 訊網路之伺服器中改變,故通訊機構可僅由設定與Java-APP 相 對應之 SDF爲在無效狀態中,容易防止在行動站 中執行有害之Java-APP。 ’’有害之Java-APP”例如意爲一Java-APP可指令行動
站執行並非行動站之使用者所期望之操作,諸如讀出行動 站之記憶器中所儲存之機密資料而無使用者之許可,並發 送該資料至外部裝置。當通訊機構發現任何有害之Java-APP 時, 通訊機 構僅需 設定該 有害之 Java-APP 之 SDF 之 狀態爲在無效狀態。例如,由於合約週期已過,或合約指 示在限期內CP未付費,當CP及通訊機構間所訂之合約 變爲無效,通訊機構亦可僅由設定Java-APP之SDF之狀 態爲在無效狀態,使 Java-APP不執行。而且,在設置 Java-APP在特定之期間中供試驗使用之情形,當試驗使 用週期已過時,通訊機構可依與上述相同之方法,使 Java-APP不執行。 反之,當通訊機構要許可與SDF相對應之Java-APP 執行時,可改變設定爲在無效狀態中之SDF之狀態爲在 有效狀態中。 在以下說明中,爲說明CPU執行一 Java-APP,以提 -14- (10) 1249927 供一群功能,即一 Java-AP之情形,使用表示式’’達成 Java-AP” 〇 (1)組態 以下說明本實施例之通訊系統之組態。
如顯示於圖1,通訊系統包含CP伺服裝置1 3,連接 至網際網路 U ;行動訊包通訊網路1 5,此由通訊機構用 以提供行動訊包通訊伺服至行動站;行動站1 6,此可與 行動訊包通訊網路1 5無線交換資料包·,門口伺服裝置 1 7,此互接網際網路1 1及行動訊包通訊網路1 5 ;及管理 伺服裝置1 8,此經由專用線路連接至門口伺服裝置17。 實際上,通訊系統可包含多個行動站及多個CP伺服裝 置,但爲簡單起見,圖1僅顯示行動站之一及CP伺服裝 置13之一。 以下詳細說明通訊系統之每一組成件。
(l-l)CP伺服裝置 CP伺服裝置13具有硬體組成件及大體WWW伺服裝 置之特色。CP伺服裝置1 3之非揮發性記憶器1 3 A儲存若 干JAR檔,各包含一群以Java程式語言寫成之程式,即 一 Java-APP,及若干ADF,各包含有關對應JAR檔之資 料。 在本實施例之通訊系統中,許可一些 Java-APP,其 對應之SDF並不存在。由有SDF存在之Java-APP所達成 -15- (11) 1249927
之Java_AP之行爲根據對應之SDF限制。在本說明中, 此一 Java_APP稱爲”可信任之Java-APP’’,因爲其可靠性 由通訊機構依通訊機構及提供Java-APP之CP間之合約保 証。同樣,在本說明書中,由可信任之Java-APP達成之 Java-AP稱爲”可信任之Java-AP”。並無ADF存在之Java-APP爲已知通訊系統中所用之普通Java-APP,且在本說 明書中稱爲”非可信任之Java-APP’’,因爲其可靠性並無保 証。同樣,由非可信任之Java-APP所達成之Java-AP在 本說明書中稱爲’’非可信任之Java-AP。CP服務裝置13可 儲存可信任之Java-APP之ADF及非可信任之Java-APP 之ADF二者。
可信任之Java-APP之ADF包含與非可信任之Java-APP 之 ADF 中所包 含相同 之資料 ,諸 如指示 WWW 中之 JAR檔之儲存位置之URL包,指示 JAR檔之大小之資 料,指示 J A R檔之更新時間之資料等。可信任之 J a v a -APP之ADF另包含稱爲nAPID之資料,用以獨特識別可 信任之Java-APP之JAR檔,及稱爲nSDF-URL之URL, 用以指示W W W中之對應S D F之儲存位置。行動站1 6自 CP伺服裝置1 3獲得與可信任之Java-APP對應之ADF, 並使用在ADF中所含之之SDF-URL,獲得對應之SDF。 在本實施例之以下說明中,如上述,當JAR檔中所 含之Java-APP爲一可信賴之Java-APP時,Java-AP軟體 可意爲ADF,SDF,及JAR檔之聯合,或當Java-APP爲 非可信任之Java-APP,爲ADF及JAR之聯合。 -16· (12) 1249927 (1_2)門口伺服裝置 門口伺服裝置1 7由上述通訊機構管理,並具有普通 門口伺服裝置之硬體組成件及特色,此互接行動訊包通訊 網路及網際網路。門口伺服裝置1 7中繼行動訊包通訊網 路1 5及網際網路1 1間相互通訊之資料。 (1-3)管理伺服裝置 管理伺服裝置1 8由上述通訊機構管理,並具有普通 WWW伺服裝置之硬體組成件及特色。管理伺服裝置18 之非揮發性記憶器1 8 A儲存若干SDF,各與一可信任之 Java-APP對應。如上述,每一 SDF包含指示授與可信任 之 Java-APP之權利範圍之資料。每一 SDF另包含指示 S D F是有效或無效之資料。在行動站1 6執行可信任之 Java-APP之前,行動站16需進出管理伺服裝置18,並檢 查S D F是有效或無效。根據檢查結果,行動站1 6決定是 否執行該可信任之Java-APP。 圖2顯示HTTP訊息之一例,此在由管理伺服裝置1 8 提供SDF之內容給行動站16時發送。 該線由圖2所示之”內容型式”開始,此爲指示HTTP 之實體本身之型式之場。在此情形,該場包含 ”application/x-sdf”之參數,此指示實體本身與 SDF有 關。 參數”Sts”用以指示SDF是有效或無效,並在以下說 -17- (13) 1249927 明中稱爲”SDF狀態”。當SDF狀態爲”〇〇,,時,此意爲SDF 有效,及當SDF狀態爲”10”時,此意爲Sdf無效。例 如’在圖 2所不之例中’由於參數” s t s ”爲,,〇 〇,,,故 s D F 有效。參數"URL包"與上述ADF中所含之URL包相同。 參數’’ C h e c k C n f’’用以指示迄至行動站可連繼執行可信 任之Java-APP而不執行SDF檢查之次數,及在以下說明 中,該次數稱爲’’ S D F檢查之計數”。自不同之觀點言之,
S D F檢查之計數爲頻率資料,顯示行動站需要如何頻繁執 行SDF檢查。 在本實施例中,例如,S D F檢查之計數爲1及9 9 9間 之整數之一。在圖2所示之例中,參數’’checkCnt,,爲 ” 005 ”,且此意爲行動站16可連續執行可信賴之java_ APP5次,而無需執行一 SDF檢查。
參數’’Checklnt”用以指示當應執行SDF檢查時,該等 時間之間之時間間隔,並在以下說明中稱爲’’ S D F檢查之 間隔”。更具體言之,S D F之間隔意爲在上次S D F檢查 後,行動站16可執行可信任之Java-APP而不執行一 SDF 檢查之期間中之日數。在本實施例中,例如,S D F檢查之 間隔爲1及999間之整數之一。在圖2所示之例中,參數 ” Check Int”爲”020”,及此意爲一旦行動站1 6執行一SDF 檢查後,行動站16可在20日中執行可信任之Java-APP 而不執行一 SDF檢查,但在上次SDF檢查後’當過去20 曰時,行動站1 6需執行一 SDF檢查,然後執行可信任之 Java-APP。 -18- (14) 1249927 參數”Suspend edCnt”用以指示在行動站不能執行一 S D F檢查之情形中,迄至行動站1 6可連續執行可信任之 Java-APP之次數,且該次數在以下說明中稱爲”SDF之展 延計數。
行動站1 6無線進出管理伺服裝置1 8,並執行SDF檢 查。故此,當例如行動站1 6在行動訊包通訊網路1 5之伺 服區以外時,即是當此無法而達,或當發生通訊失敗時 (此較之電纜通訊更常發生於無線通訊中),行動站1 6不 能執行 SDF檢查。故此,如無類似” SuspenedCnt”之參 數,則由於暫時通訊失敗等,當使用者欲使用時,可能無 法使用可信任之Java_APP,此極不方便使用者。爲避免 此不方便,在本實施例中,容許行動站連續執行有限次數 之可信任之Java-APP,而不執行一 SDF檢查,即使由於 不能到達或在通訊失敗,當行動站不能執行S D F檢查時 亦然。在本實施例中,例如,SDF檢查之展延計數爲在1 及 999間之整數之一。在圖 2所示之例中,參數 ” SuspendedCnrln 005’’,且此意爲行動站16可連續執行 可信任之Java-APP迄至5次,而不執行一 SDF檢查,即 使不能執行一 SDF檢查亦然。 參數’’ L m d ”用以指示當s D F上次在管理伺服裝置1 8 中更新時之時間及日期,及該時間及日期在以下說明中稱 爲”上次更新時間”。 在圖2所示之例中,參數” L m d ”爲 20020614120552’’,且此意爲SdF上次在2002年6月14 -19- (15) 1249927 曰1 2點過5分及52秒更新。上次更新時間由管理伺服裝 置18用以決定是否需反映SDF之更新內容於行動站16 之資料中。 參數 ’’GetPrivatelnfo”,’’UserMail”,’’MessageApp’1 ’ ’’SetPhoneTheme”。"SetLaunchTime’’,及 ’’AllowedHost” 用 以指示授給在行動站16中執行之可信賴之Java-APP之權 利範圍,且此等在以下說明中稱爲”許可資料’’。 例如,參數’’ G e t P r i v a t e I n f 〇 ”用以指示由可信任之 Java-APP達成之可信任之Java-AP是否可使用可信任之 應用程式介面(此後稱爲”可信任之API”),當需要參考行 動站1 6中所儲存之機密資料,諸如電話號碼簿資料及未 讀出之e郵件時,此由Java-AP絕對必需叫出。當可信任 之 Java-AP可讀出機密資料時,設定”GetPrivatelnfo”於’’ 是’’。同樣,參數’’UserMail” , ’’MessageApp” , "SetPhoneTheme”,及”SetLaunchTime”用以指示可信任之 Java-AP是否可叫出可信任之 API,各相當於各別參數, 且當許可時,設定參數爲’’是”。在圖2所示之例中,所有 參數設定爲”是”,且此意爲可信任之Java-AP可召用對應 之可信賴之API。 參數A11 〇 w e d Η 〇 s t"用以指示通訊裝置之U R L,許可 行動站進出此,同時在行動站中執行可信任之 Java-APP,且在以下說明中,該等URL稱爲”進出許可URL”。 下載於行動站1 6之Java·APP通常遵照一般稱爲砂匣 模型之一安全模型執行。依據砂匣模型,在行動站1 6執 -20- (16) 1249927
行J a v a - A P P之期間中,許可行動站i 6僅與一伺服器通 訊,自此下載APP。在此嚴格限制下,難以提供各 種應用程式給行動站16之使用者。故此,在本實施例 中’當執fT可任之J a v a - A P P時,許可行動站1 6與先指 定之一些外部通訊裝置,以及伺服器(自此下載可信賴之 J a V a - A P P )通訊。參數’’A11 〇 w e d Η 〇 s t ”顯示外部通訊裝置(行 動站可與之通訊)之U R L。在圖2所示之例中,該參數顯 示許可行動站與外部通訊裝置通訊,其URL包含”http: "aaa.co.jp ”或 ’’http : //bbb.co.jp”,使用埠口” 80 8 0 ”。
當進出許可之U R L之爹數設定爲”任何”時,此意爲 許可行動站與任何外部通訊裝置通訊,同時執行可信任之 Java-APP 〇如遵照參數’,任何丨,,許可行動站與任何外部通 訊裝置通訊,則由於難以保持行動站中所儲存之資料安 全,故亦可指定一些外部通訊裝置之URL,不許可行動站 與此通訊。準備參數"DisallowedHost”供此用,及不許可 與行動站通訊之外部通訊裝置之URL設定於此參數中, 此稱’’進出禁止URL”。 (1 - 4 )行動站 如顯示於圖3,行動站1 6包含操作系統(此後稱爲 ”0S”)軟體;R0M16A,此儲存 Java環境程式,用以建造 使 Java-APP可操作之一環境,及若干其他本機應用程 式;CPU16B,此執行ROM 16A中所儲存之程式;顯示單 16C ;非揮發性記憶器16D ; RAM16E ;通訊單位16F,操 -21 - (17) 1249927 作單位1 6G ;及計時器1 6H。此等組成件經由資料匯流排 相互連接。 顯示單位1 6 C包含例如液晶顯市板及板驅動電路,並 遵照由C P U 1 6 B所提供之資料’顯不影像。通訊單位1 6 F 包含天線及無線通訊單位’與行動訊包通訊網路1 5無線 通訊,並中繼資料包於c p u 1 6 B及行動訊包通訊網路1 5 之間。通訊單位16F包含CODEC,微音器及揚聲器用於 聲音通訊,並使行動站1 6能經由行動電話網路(未顯示) 執行語音通訊,此具有線路切換系統。操作單位1 6 G包 含硬體,諸如供使用者操作之鍵墊’並依據使用者所作之 操作,提供C P U 1 6 B —些信號。計時器1 6 Η保持現年’ 月,日期,及時間(此後僅稱爲’’現時間”)。爲使計時器 1 6Η保持正確之現時間,行動站1 6可使用控制波道,定 時自行動訊包通訊網路1 5中之基地站(未顯示)接收指示 精確之現時間之資料,並調整由計時器 1 6Η保持之時 間。 非揮發性記憶器1 6 D例如爲靜態隨機進出記憶器 (SRAM)或可電抹消及可程式僅讀記憶器(EEPROM)。非揮 發性記憶器1 6D儲存自 WWW中所含之伺服器下載之 Java-AP 軟體。 以下詳細說明可信任之 Java-ΑΡ軟體之 ADF及 SDF,此等儲存於非揮發性記憶器1 6D中。 圖4顯示依據可信任之Java·AP軟體之圖2所示並儲 存於非揮發性記憶器16D中之ADF及SDF產生之資料之 -22- (18) 1249927
例。如顯示於圖4,非揮發性記憶器1 6D中所儲存之資料 包含一資料場”執行次數”,一資料場”過去日數”,及一資 料場”SDF檢查之已用之展延計數”,此等分別相當於’’SDF 檢查計數’’,"SDF檢查間隔”,及”SDF檢查之展延計數 ,,〇 執行次數指示在最近執行S D F檢查後,行動站1 6執 行可信任之Java-ΑΡΡ之次數。在執行次數到達SDF檢查 之計數,即在圖4所示之情形之例中之5後,行動站1 6 決定在其下次執行可信任之Java-APP之前,需要先執行 一 S D F檢查。 過去日數指示在行動站1 6最近執行一 S D F檢查後, 過去之一時期’即日數。根據由計時器16 Η保持之時 間,不斷計算過去之日數。在過去之日數到達SDF檢查 之間隔,即在圖4所示之情形之例中之2 0後,行動站1 6 決定需要執行一 SDF檢查,然後執行次回之可信任之 Java-APP。SDF檢查之已用之展延計數意爲當需要SDF 查時,由於行動站1 6不能執行一 s D F檢查,行動站1 6 執行可信賴之Java-APP而不完成SDF檢查之次數。在 SDF檢查之已用之展延計數到達SE)f檢查之展延計數, 即在圖4所示之實例情形中之5後,行動站1 6除非成功 完成SDF檢查,否則,不執行可信任之java-APp。 虽行動站1 6之電源(未顯示)接通時,c P U 1 6 B讀出 ROM 16A中所儲存之〇S程式,並使用raMI 6E作爲工作 區,執行〇 S程式。遵照〇 s程式之指令,c p U 1 6 B在行動 -23- (19) 1249927 站1 6中建立0 S環境,如顯示於圖5。在建立0 S環境 後,CPU 16B能根據由操作單位16G所提供之信號,識別 由使用者所提供之指令,並依據指令執行所需之資料處 理。 以下當使用諸如"0 S執行操作”之說明時,此意爲 C P U 1 6 B遵照由 Ο S程式所提供之指令,執行操作。同 樣,當使用諸如’’軟體執行操作’’之說明時,此意爲 CPU 16B遵照由應用程式所提供之指令,執行應用程式及 執行操作。圖5所示之若干軟體,如Java-APP,Java軟 體管理器(此後稱爲JAM),及電話號碼簿AP爲此等軟體 之例。 當使用者指令行動站1 6執行一通訊程式(此爲本機應 用程式之一)時,〇 S開始該通訊程式,並在行動站1 6中 達成一通訊AP。一旦達成通訊AP時,使用者能執行語 音呼叫至一外部通訊裝置。當使用者指令行動站1 6執行 電話號碼簿程式(此亦爲本機應用程式之一)時,0 S開始 電話號碼簿程式,並在行動站1 6中達成電話號碼簿程 式。使用者能由使用電話號碼簿A P,使行動站1 6顯示, 使用,及編輯非揮發性記憶器1 6D中所儲存之電話號碼 簿之資料(此後稱爲電話號碼簿資料)◦當使用者指令行動 站1 6執行網路瀏覽器程式(此亦爲本機應用程式之一) 時,0 S開始網路瀏覽器程式,並在行動站1 6中達成網路 瀏覽器。 當使用者指令行動站1 6執行JAM程式(此亦爲本機 -24- (20) 1249927 應用程式之一)時,os開始JAM程式,並在行動站16中 達成JAM。JAM顯示使用者Java-APP之一淸單,此安裝 於行動站1 6中,並執行使用者選擇之J a v a - A P P之一。更 具體言之,如由使用者所提供之指令爲要求開始Java-APP之一,則先執行一 Java-AP環境程式,以建立java_ AP環境於行動站1 6中,然後執行由使用者所選擇之 Java-APP,俾在 Java-AP 環境中達成 Java-AP。Java-AP 環境包含例如K虛擬機器(KVM),此爲一輕型java虛擬 機器,經調整用於行動通訊裝置,諸如行動站 1 6及 API,此等對 Java-AP提供若干功能。準備用於 Java-AP 之API分類爲可信任之API,僅許可可信任之Java-AP, 即由可信任之Java-APP達成之Java-AP使用此,及許可 所有Java-AP使用非可信賴之Java-API。 JAM另提供用以管理Java-AP之行爲之功能。 例如,當JAM收到執行Java-APP之要求時,JAM決 定有關Java-APP之SDF是否需要SDF檢查,且如JAM 決定需要SDF檢查,則此執行SDF檢查。爲此,JAM提 供用以產生及更新指示SDF檢查之執行次數,過去之曰 數,及用過之展延計數之資料之功能,此等儲存於非揮發 性記憶器1 6 D中。然而,當S D F檢查之結果指示S D F爲 有效,則 JAM許可執行 Java-APP,並在達成 Java-AP 後,JAM依據SDF中所含之許可資料,限制Java-AP之 行爲。另一方面,當SDF檢查之結果指示SDF爲無效, 貝丨j JAM並不許可執行Java-APP。當JAM根據SDF之檢查 - 25- (21) 1249927 結果,決定需要更新SDF時,則JAM再進出管理伺服裝 置1 8,獲得更新之SdF,並更新行動站1 6中所儲存之資 料。 (2)操作 以下說明上述組態之通訊系統之操作。 (2-l)Java-APP 之安裝 當JAM收到來自網路瀏覽器之用以下載java-APP之 要求時,JAM開始一串程序,用以安裝Java-APP於行動 站1 6中。圖6顯示程序之流程。 如顯示於圖6,JAM先下載來自CP伺服裝置13之與 欲下載之Java-APP相對應之ADF(步驟SI 1)。更具體言 之,JAM產生含有ADF-URL之一 HTTP申請,發送HTTP 申請至CP伺服裝置13,並接收來自CP伺服裝置13反應 該HTTP申請之含有ADF之HTTP回覆。在此程序中, HTTP申請中所含之 ADF-URL可由使用者手動輸入,或 由使用者自以超文件標示語言(此後稱爲’’HTML”)說明之 網頁中所埋置之侯選URL選擇。JAM指令非揮發性記憶 器16D儲存所下載之ADF中所含之資料,諸如APID, URL 包,及 SDF-URL,ADF-URL,如顯示於圖 4。 其次,J A Μ根據非揮發性記憶器1 6 D中所儲存之 ADF之資料,決定是否可下載及安裝Java-APP於行動站 1 6中(步驟S 1 2)。JAM可依與已知系統相同之方法,執行 -26 - (22) 1249927 該決定,諸如比較ADF中所指示之jar檔之大小及欲儲 存J A R檔之非揮發性記憶器〗6 d可用之自由空間。 如JAM決定可安裝(步驟s 12 ;是),則JAM決定欲 下載之Java-APP是否爲可信任之java_APP或非可信任之 Java-APP(步驟S13)。更具體言之,jAM檢查APID及 SDF-URL是否包含於在步驟sil所儲存之資料中,且如 包含,則JAM決定是否有與java„APP相對應之一 SDF, 此意爲Java-APP爲可信任之java-App。反之,如不含 APID及SDF-URL,貝ij JAM決定Java-APP爲非可信任之 Java-APP。現假設下載之 ADF中含有 APID及 SDF-URL,且JAM決定欲下載之Java-APP爲可信任之Java-APP(步驟 S13 ;是)。 JAM接收來自管理伺服裝置18之與可信任之 Java_ APP相對應之SDF(步驟S14)。更具體言之,JAM建立管 理伺服裝置18間之一 TCP連接,產生含有自ADF獲得之 SDF-URL之HTTP申請,發送該HTTP申請至管理伺服裝 置18,接收反應該HTTP申請之HTTP回覆(參考圖2), 並中斷TCP連接。 J A Μ確認所接收之S D F是否含有適當之資料(步驟 S1 5)。更具體言之,JAM檢查所接收之SDF是否遵照特 定格式說明,檢查非揮發性記憶器1 6D中所儲存之SDF 及AP ID中所含之AP ID是否符合等,及所有查結果均爲 肯定,JAM決定所接收之SDF包含正確之適當資料(步驟 S 1 5 ;是)。然後,JAM指令非揮發性記憶器1 6D儲存 -27- (23) 1249927 SDF中所含之資料,如顯示於圖4。 JAM下載來CP伺服裝置13之JAR(步驟S 16)。更具 體言之,JAM產生一 HTTP申請,含有非揮發性記憶器 16D中所儲存之URL包,發送HTTP申請至CP伺服裝置 13,並接收來自CP伺服裝置13反應HTTP申請之含有 LAR檔之HTTP回覆。 JAM指令所接收之JAR檔儲存於非揮發性記憶器 16D中,並遵照用以安裝 Java-APP之正常程序,安裝 JAR檔中所含之可信任之Java-APP,(步驟S17)。然後, JAM通知使用者成功完成該安裝(步驟S18)。 在安裝完成後,當執行可信任之Java-APP時,JAM 監視由Java-APP達成之可信任之Java-AP之行爲,並依 SDF中所含並儲存於非揮發性記憶器1 6D中之許可資 料,限制可信任之 Java-AP於僅使用特定之可信任之 API。 在上述程序中,當決定不能安裝 Java-APP時(步驟 S12 ;否),或當SDF不含適當之資料時(步驟S15 ;否), JAM通知使用者安裝失敗(步驟20),並恢復行動站16中 之軟體組態至步驟S 1 1前之狀態。 在上述程序之期間中,當決定欲安裝之Java-APP爲 非可信任之Java-APP時(步驟S13 ;否),JAM依據ADF 中所含之URL包,遵照普通程序,下載來自CP伺服裝置 13之JAR檔(步驟S 19),並遵照用以安裝Java-APP之正 常程序,安裝JAR檔中所含之非可信任之Java-APP (步驟 (24) 1249927 S17)。然後,JAM通知使用者成功完成該安裝(步驟 S 1 8) 〇
(2_2)開始 Java-APP 以下參考圖7,說明開始Java-APP之操作。
當JAM收到來自使用者要求開始Java-APP時,JAM 決定欲開始之Java-APP是可信任之Java-APP或非可信任 之Java-APP(步驟S31)。當決定欲開始可信任之Java-APP 時(步驟S3 1 ;是),JAM決定是否需要SDF檢查(步驟 S3 2)。更具體言之,JAM檢查非揮發性記憶器16D中所 儲存之資料,並當執行次數大於SDF檢查之計數時,或 當過去之日數大於SDF檢查之時間間隔時,決定需要 SDF檢查。反之,當二條件滿足時,jam決定無需SDF 檢查。
例如,依據圖4所示之資料,上述二條件均未滿足, 故JAM決定無需SDF檢查(步驟S32 ;否)。然後,JAM 加1於執行次數,並更新非揮發性記憶器1 6D中所儲存 之數(步驟S33),並開始可信任之java-APP (步驟S34)。 在由JAM如上述重覆開始同一可信任之java-APP 後,執行次數可變爲與SDF檢查之計數相同。在此情 形,JAM決定需要SDF檢查(步驟S32;是),產生HTTP 申請,用以申請SDF檢查操作,並發送HTTP申請至管理 词服裝置18(步驟S35)。該HTTP申請包含APID,及指 系與欲開始之可信任之Java-APP相對應之SDF之上次更 -29- 1249927 (25) 新時間之資料,即參數”Lmd”之値。 在收到HTTP申請後,管理伺服裝置18取出 申請中之AP ID,讀出非揮發性記憶器1 8 A中所儲 有APID之SDF,並檢查SDF之有效性狀態。管理 置18亦取出HTTP申請中之上次更新時間,比較 之上次更新時間及自非揮發性記憶器1 8 A中所 SDF中所含之上次更新時間,並決定是否需要更新 1 6中所儲存之SDF。更具體言之,如自HTTP申請 出之上次更新時間較之非揮發性記憶器1 8 A中所 SDF之上次更新時間爲早,管理伺服裝置18決定 新’及如一上次更新時間相同,則決定不需要更新 上述決定之結果,管理伺服裝置18產生一 HTTP 含有指示S D F之有效性狀態之資料,並發送η T T P 行動站1 6,作爲S D F檢查回覆。 圖8及9顯示SDF檢查回覆之例。 圖8顯示SDF檢查回覆,此在SDF有效時產 此情形,如顯示於圖8,參數” S t s,,之値設定爲” 〇 〇 ” ”有效’’,此指示S D F之有效狀態。另一方面,圖9 SDF檢查回覆,此在SDF爲無效時產生。在此情 顯示於圖9,參數” S t s "之設定爲’,1 〇,,,意爲”無突 S D F爲有效,但更新時,參數” S t s,,之値設定爲” 〇 1 ” S D F需要更新(未顯示於圖中)。當非揮發性記憶器 未儲存含有自行動站1 6接收之a PID之S D F時 ’’ S t s ”之値設定爲” 9 9 ”,指示無法發現s 〇 F (未顯 HTTP 存之含 何服裝 所取出 讀出之 行動站 中所取 儲存之 需要更 。依據 回覆, 回覆至 生。在 ,意爲 顯示一 形,如 P。當 ,指示 18A中 ,參數 不於圖 -30- (26) 1249927 中)。 當行動站16收到SE)f檢查回覆時(步驟S36 ;是), JAM檢查SDF檢查回覆之內容(步驟S37)。 例如,當JAM收到圖8所示之SDF檢查回覆時, JAM決定SDF爲有效(步驟s37 ;有效),淸除非揮發性記 憶器16D中所儲存之執行次數,過去日數,及已用之展 延計數(步驟 SS8),並開始可信任之java-APP(步驟 S34) ° 另一方面,當JAM到收圖9所示之SDF檢查回覆 時,JAM決定SDF爲無效(步驟S37 ;無效),顯示無法開 始Java-APP之訊息,並恢復行動站16之軟組態至步驟 S31前之狀態(步驟S39)。 當所接收之SDF檢查回覆指示更新之SDF時,JAM 決定非揮發性記憶器1 6D中所儲存之SDF需要更新(步驟 S537;更新),並執行更SDF之程序(步驟S40)。更具體 言之,與圖6之步驟S14之操作同樣,JAM接收來自管 理伺服裝置1 8之更新之SDF之資料,確認所接收之更新 之S D F之資料爲適當,並儲存更新之s D F之資料於非揮 發性記憶器1 6 D中。 在上述操作中,如由於例如行動站1 6在無法到達之 狀悲’或通訊發生失敗,J A Μ不能開始或無法完成D F 檢查(步驟S36 :否),則JAM檢查非揮發性記憶器161)中 所儲存之資料,並決定SDF之已用之展延計數是否小於 SDF檢查之展延計數(步驟S41)。 -31 - (27) 1249927 當SDF檢查之已用之過展延計 延計數時(步驟S41 ;是),JAM加1 展延計數’並更新非揮發性記憶器 (步驟S 4 2 )。然後,J A Μ開始可信 S34) ◦ 另一方面,當S D F檢查之已用 於SDF檢查之展延計數時(步驟S41 息,即不能執行SDF檢查,及不能 復行動站1 6中之軟體組態至步驟 S39) ° (2-3)使可信任之 Java-APP可操作2 實例 以下參考圖1 〇,說明遵循上: Java-APP可操作之一串操作之例。 在以下說明中,說明由JAM及 AP執行之操作,作爲由行動站1 6執 在圖1 0中,當行動站1 6收到贫 Java-APP時,行動站16產生HTTP 下載之Java-APP相對應之 ADF ~κ HTTP申請ml至CP伺服裝置13。 於反應HTTP申請ml,CP伺服 覆m2,此包含對應之ADF,並發送 站1 6。 數小於SDF檢查之展 於SDF檢查之已用之 1 6 D中所儲存之計數 任之 Java-APP(步驟 之展延計數等於或大 ;否),JAM顯示一訊 開始 Java-APP,並恢 S 3 1前之狀態(步驟 :整個通訊系統之操作 述步驟,使可信任之 其他軟體,諸如Java- 行之操作。 〔自使用者之申請下載 申請m 1,此包含與欲 匕 ADF-URL,並發送 裝置13產生HTTP回 HTTP回覆m2至行動 -32- 1249927 (28) 在收到HTTP回覆m2後,行動站16儲存ADF之資 料於非揮發性記憶器1 6D中。如行動站1 6決定可安裝 Java-ΑΡΡ於行動站16中,則行動站16產生HTTP申請 m3,此包含SDF之SDF-URL,並發送HTTP申請m3至 管理伺服裝置1 8。 在收到 HTTP申請m3後,管理伺服裝置18產生 HTTP回覆m4,此包含SDF,並發送HTTP回覆m4至行 動站1 6。 於收到HTTP回覆m4後,行動站16確認SDF之內 容適當,並儲存SDF於非揮發性記憶器16D中。然後, 行動站16產生HTTP申請m5,此包含一 URL包,並發送 HTTP申請m5至CP伺服裝置13。 於反應HTTP申請m5,CP何服裝置13產生HTTP回 覆m6,此包含一 JAR檔,並發送HTTP回覆m6至行動 站16。JAR檔包含欲下載之可信任之Java-APP。 在收到HTTP回覆m6後,行動站16儲存所接收之 JAR檔於非揮發性記憶器1 6D中,並執行用以安裝可信任 之Java-APP之程序。 在完成可信任之Java-APP之安裝後,當行動站1 6收 到用以開始Java_APP之指令時,行動站16決定是否需要 SDF檢查,且如決定需要SDF檢查,則行動站16發送 HTTP申請m7,此包含一 APID及SDF之上次更新時間至 管理服務裝置1 8,作爲S D F檢查申請。 於收到HTTP申請m7後,管理伺服裝置1 8產生 -33- (29) 1249927 HTTP回覆m8,此包含指示與HTTP申請m7中所含之 AP ID相對應之SDF之有效性狀態,並發送HTTP回覆m8 至行動站16,作爲SDF檢查回覆。 於收到HTTP回覆m8後,行動站16檢查SDF檢查 回覆之內容。例如,當SDF檢查回覆指示需要更新SDF 時’行動站16更新SDF。即是,行動站16產生HTTP申 請m9,此包含SDF-URL,並發送HTTP申請m9至管理 伺服裝置1 8。 於收到 HTTP申請m9後,管理伺服裝置1 8產生 HTTP回覆ml0,此包含由HTTP申請m9中所含之SDF-URL所識別之SDF,並發送HTTP回覆mlO至行動站 16 ° 於收到 HTTP回覆mlO後,行動站 16開始 Java-APP,並依更新之SDF之內容,執行Java-APP。 (2-4)在執行Java-APP期間中行動站16之行爲管理 以下說明當執行上述Java-APP時,行動站16之行爲 管理。
(2-4-1)非可信任之Java-AP 在依述安裝程序安裝非可信任之Java-APP於行動站 16中後,開始非可信任之Java-APP,此導致在行動站16 中達成一非可信任之Java-AP。然後’由行動站1 6執行 以下行爲管理。 -34- (30) 1249927 當由非可信任之Java-AP要求使用之API爲非可信任 之API時,行動站16許可非可信任之Java-AP使用非可 信任之API,因爲如上述,許可由任何型式之Java-AP使 用非可信任之API。簡言之,非可信任之Java-AP可召用 非可信任之API。 當由非可信任之Java-AP要求使用之API爲可信任之 A P I時,行動站1 6檢查與J a v a - A P對應之一 S D F是否儲 存於非揮發性記憶器1 6D中。由於無與非信托之Java-APP相對應之SDF儲存於非揮發性記憶器1 6D中,故行 動站16禁止非可信任之Java-AP使用可信任之API。簡 言之,不許可非可信任之Java-AP召用可信任之API。
(2-4-2)可信任之 Java-AP 在可信任之Java-APP安裝於行動站16中後,開始可 信任之 Java-APP,並在行動站 16 中達成一可信任之 Java-AP,由行動站16執行以下行爲管理。 當由可信任之Java-AP要求使用之API爲非可信任之 API時,當然,行動站16許可可信任之Java-APP使用非 可信任之API,如上述。簡言之,可信任之Java-AP可召 用非可信任之API。 當由可信任之Java-AP要求使用之API爲可信任之 API時,由於與可信任之Java-AP相對應之SDF儲存於非 揮發性記憶器1 6D中,故行動站1 6許可信任之Java-APP 使用可信任之API。然而,在此情形,依據SDF中所含之 -35- 1249927 (31) 許可資料,限制可信任之Java_AP之行爲。 例如,如許可資料中之參數” G e tP r丨v a t e 1 n f 0 Π設定爲” 是,,,則許可可信任之J a v a -A p讀出非揮發性記憶器1 6 D 中所儲存之電話號碼簿資料及含有未讀出之e郵件之資 料。同時,許可可信任之J a v a - A P僅與在許可資料之參數 ” AllowedHost”中含其URL之外部裝置通訊。 如上述,行動站16許可符合與可信任之Java_AP相 對應之S D F中所含之許可資料中所指示之條件之可信任 之Java-AP之行爲,並禁止不符合此等條件之行爲。故 此,使用者可不獨可使用Java-AP於已知之系統中,即非 可信任之 Java-AP,但亦可使用可信任之Java-AP,許可 此等行爲較之非可信任之Java-AP更爲彈性,如此享受遠 較爲大之方便程度。 在本實施例之通訊系統中,行動站1 6依順序分開接 收ADF,SDF,及JAR檔,此亦帶有如下之一些效果。
如上述,Java-AP軟體(各含有一 ADF及一 JAR檔)通 常由CP設計及製造,及每一 CP在網際網路上之其自已 位置(圖1之CP伺服裝置13)中提供其Java-AP軟給任何 使用者。故此,使用者於進入CP位置,並閱讀位置之網 頁上所示之其Java-AP軟體之介紹說明後,通常決定下載 或不下載Java-AP軟體。當使用者決定下載某Java-AP軟 體時,使用者需操作其行動站,以指令其執行下載程序。 爲此,該位置之上述網頁通常包含欲下載之檔案之URL 以及錨鐵。自CP之觀點言之,最容易之方法爲埋置URL -36- 1249927 (32) 及ADF於其網頁中,因爲ADF由CP管理,且ADF之 URL爲CP所熟知。另一方面,爲埋置Sdf之URL於CP 之網頁中,CP需自通訊機構獲得URL,並保持更新 U R L。然而,如a D F,S D F,及J A R檔依此順序分開移送 至行動站,則CP無需獲得,埋置,及更新Sdf之URL, 此非常方便。 而且,當計及用以升級已知通訊系統中之Java_AP之 程序時’以特定順序移送三種檔案之上述方法可謂適當。 在現使用之已知通訊系統中,當使用者要求升級java_AP 軟時,其行動站先檢查與Java-AP軟相對應之ADF中所 含之資料,並使用ADF中所含之URL包,嘗試獲得JAR 檔之升級版本。即是,行動站先查ADF,然後下載目標 JAR 檔。 與上述目前採用之升級Java-AP軟體之程序比較,依 本實施例在通訊系統中所採用之升級J a v a - A P軟體之程序 具有相似之流程。即是,在本實施例之通訊系統中,行動 站先檢查 ADF,與已知系統中之方法相同,及在獲得 ADF中所含之SDF-URL後,行動站使用與已知系統相似 之方法中之SDF-URL,獲得JAR檔。故此,可依本實施 例引進一通訊系統,而不重大改變目前所用之系統。與以 上所提之方法相較,當Java-AP軟體升級時,如依此順序 移送SDF,ADF,及JAR檔至行動站中,一旦行動站獲得 ADF,則由參考前所獲得之ADF,行動站下次可獲得升級 版之JAR檔,即是’無需參考最近之SDF。因爲當下載 -37- (33) 1249927 升級版之JAR檔於行動站中時,可修改Sdf,故不參考 最近之S D F之升級版之J A R會引起安全問題。故此, ADF,SDF,及JAR檔應依此順序移送至行動站。 (3)修改 本發明並不限於上述實施例,且此可在本發明之技術 範圍內修改。以下爲此等修改之例。 在上述通訊系統中,在 API方面管理 Java-AP之行 爲,此等由Java-AP及與Java-AP通訊之外部裝置使用。 但可設定資源上之任何其他種類之條件,用以管理該行 爲。”資源”可爲軟體資源,諸如API,通訊網路資源,諸 如與Java-AP通訊之通訊裝置,及硬體資源。 ”硬體”可爲行動站所含之硬體,諸如記憶器,揚聲 器,微音器,紅外線輻射控制器,及發光二極體(LED), 及”硬體”亦可爲外部裝置,此與行動站合作,諸如使用者 識別模組(UIM)及訂戶識別模組(SIM)。 當然,’’通訊網路資源”應不限於通訊網路,諸如與行 動站通訊之通訊裝置中之資源。如上述,行動站1 6與行 動通訊網路無線通訊。在無線通訊之期間中,行動站使用 無線通訊資源,諸如由行動通訊網路指定之無線電波道。 無線通訊資源亦可用作上述之’,通訊網路資源”。同時,行 動站可使用諸如傳輸徑路之通訊資源,用於資料包通訊’ 及線路切換系統之通訊徑路,用於通訊議定階層上之語音 通訊,此等位置高於使用無線通訊資源之通訊議定階層。 -38 - (34) 1249927 亦可使用通肮資源於更高之通訊議定階層上,作爲上述之 π通訊網路資源’’。 ”軟體資源’’可爲ΑΡI,分類,套件等,如上述。軟體 資源可提供各種功能及資料處理功能,諸如譯密資料,及 資料通訊功能,諸如由其他軟體發送及接收資料,諸如網 路瀏覽器爲一典型之功能。在本發明中,由上述外部裝置 構成之軟體資源亦可用作條件之參數,用以限制Java-ΑΡ 之行爲。 在上述實施例中,在可信任之Java-APP依許可資料 行爲之前,JAM禁止可信任之Java-APP之一些型式之行 爲。然而,JAM可管理Java-AP之行爲,當JAM偵得可 信任之Java-APP欲以不符合許可資料中所指示之條件之 方式行爲時,強制終止可信任之Java-AP之處理。 在上述通訊系統中,軟體移送至行動站,但軟體亦可 移送至其他型式之通訊裝置。 在上述通訊系統中,通訊機構可作用如CP。渡是, 管理伺服裝置及CP伺服裝置可置於同一通訊模式中。 可提供由行動站之CPU執行之上述程式,諸如JAM 程式及〇 S程式,及其有關之資料,儲存於記錄媒體中, C P U能自其中讀取程式及資料,諸如磁記錄媒體,光S己錄 媒體,及ROM。程式及資料可經由通訊網路,諸如網際 網路提供至行動站。 【圖式簡單說明】 -39 - (35) 1249927 圖1爲方塊圖,顯示本發明之一實施例之通訊系統之 組態。 圖2顯示通訊系統中所用之Sdf之內容之一例。 圖3爲方塊圖,顯示通訊系統之組成件之行動站之組 苜g 〇 圖4顯示行動站之非揮發性記憶器中所儲存之內容之 一例。 圖5爲構想圖,顯示行動站之功能結構。 圖6爲流程圖,顯示用以下載及安裝java_ ap軟體之 行動站之程序。 圖7爲流程圖,顯示用以開始java-AP軟體之行動站 之程序。 圖8顯不通訊系統中所用之s d F檢查回覆之一例。 Η 9藏不通g只系統中所用之$ d F檢查回覆之一例。 圖1 〇爲順序圖,顯示通訊系統中一串操作。 主要元件對照表 11網際網路 13 CP伺服裝置 13Α非揮發性記憶器 1 5行動訊包通訊網路 1 6行動站 16C顯示單位 16F通訊單位 -40- (36) (36)1249927 1 6 G操作單位 16H計時器 17門口伺服裝置 18管理伺服裝置
-41 -
Claims (1)
1249927 …f ίί 1 lj ⑴ 拾、申請專利範圍 第93 1 08720號專利申請案 中文申請專利範圍修正本 民國94年9月I9日修正 1 » —種通訊裝置,包含: 一執行裝置,用以執行軟體;
一許可資料儲存裝置,用以儲存指示軟體程式之許可 行爲之許可資料,此爲由執行軟體所提供之一群功能; 一檢查裝置,用以在執行軟體之前,由進出外部裝 置,檢查許可資料是否有效;及 一執行控制裝置,用以根據檢查裝置執行檢查之結 果,當決定許可資料爲有效時,許可該執行裝置執行軟 體,及根據由執行裝置執行檢查之結果,當決定許可資料 爲無效時,不許可執行裝置執行該軟體。
2 .如申請專利範圍第1項所述之通訊裝置,其中, 通訊裝置另包含一決定裝置,用以決定是否需要由檢 查裝置執行檢查,決定裝置根據決定裝置所作之決定,是 否執行該檢查。 3 .如申請專利範圍第2項所述之通訊裝置,其中, 決定裝置包含: 一計數裝置,用以計數軟體之執行次數;及 一頻率資料儲存裝置,用以儲存指示需如何頻繁執行 檢查之頻率資料;且其中’ 該決定裝置根據由計數裝置計數之軟體之執行之次 1249927 數,並根據頻率資料儲存裝置中所儲存之頻率資料,決定 是否需由檢查裝置執行檢查。 4.如申請專利範圍第2項所述之通訊裝置,其中, 該決定裝置包含: 一計時裝置,用以提供指示現時間之時間資料;及 一時間間隔資料儲存裝置,用以儲存指示需要執行檢 查之時間間隔之時間間隔資料;且其中,
該決定裝置根據由計時器所提供之時間資料,計算現 時間及在最近執行軟時所記錄之時間之間之時間週期,並 根據所計算之時間週期及時間間隔資料儲存裝置中所儲存 之時間間隔資料,決定是否需要由檢查裝置執行檢查。 5 ·如申請專利範圍第1項所述之通訊裝置,其中, 該通訊裝置另包含計數資料儲存裝置,用以儲存指示 在檢查裝置不能執行檢查之條件中許可執行軟體之次數之 計數資料;及
該執行控制裝置許可執行裝置在檢查裝置不能執行檢 查迄至計數資料儲存裝置中所儲存之計數資料所指示之次 數之條件中執行軟體。 6 ·如申請專利範圍第丨項所述之通訊裝置,另包含: ~更新裝置,用以自外部裝置獲得更新資料,並根據 更新資料,更新許可資料儲存裝置中所儲存之許可資料。 7 ·如申請專利範圍第6項所述之通訊裝置,其中, 當檢查裝置執行檢查時,更新裝置發送指示許可資料 儲存裝置中所儲存之許可資料之最近更新之時間之更新時 -2- (3) (3) "Η 3 ' 又 1249927 間資料至外部裝置; 接收由外部裝置反應更新時間資料之發送所發送之更 新資料;及 根據更新資料,更新許可資料儲存裝置中所儲存之許 可資料。 8 ·如申請專利範圍第1項所述之通訊裝置,另包含: 一終端裝置,當軟體程式欲執行不許可該軟體程式執
行之行爲時,指令執行裝置終止執行該軟體。 9 ·如申請專利範圍第1項所述之通訊裝置,其中, 許可資料包含有關通訊裝置之內部硬體資源,通訊裝 置之外部硬體資源,軟資源,及通訊網路資源之至少之一 之使用之資訊。 1〇·—種用以控制通訊裝置之方法,包含:
一步驟用以發送許可資料至通訊裝置,此指示一軟體 程式之許可行爲,此爲由執行通訊裝置中之軟體所提供之 一群功能; 一步驟用以在通訊裝置中執行該軟體之前,由通訊裝 置及外部裝置間之通訊資料檢查許可資料是否有效;及 一步驟用以僅當根據檢查結果,決定許可資料爲有效 時,方許可執行該軟體。 11 · 一種電腦可讀取媒體,其具有一程式用以指令電 腦執行: 一儲存程序,用以儲存指示由執行軟體所提供之一群 功能之軟體程式之許可彳了爲之許可資料於儲存裝置中·, -3- 1249927 JfVvX丨 (4) 一檢查程序,用以在執行該軟體之前,由進出一外部 裝置來檢查許可資料是否有效;及 一許可程序,用以僅當根據檢查結果,決定許可資料 爲有效時,方許可執行該軟體。 1 2 ^ —種通訊方法,包含: 一步驟用以自通訊系統發送軟體程式說明資料至通訊 裝置,通訊系統包含:
(a) —軟體資料提供伺服裝置,此儲存軟體資料,包 含用以提供形成一軟體程式之一群功能之軟體, (b) —管理伺服裝置,此儲存安全說明資料,包含許 可資料,指示軟體程式之許可行爲,及 (〇 —軟體程式說明資料提供伺服裝置,此儲存軟體 程式說明資料,指示軟體資料之儲存位置及安全說明資料 之儲存位置, 該方法包含;
一步驟用以自通訊系統發送軟體程式說明資料至通訊 裝置; 一步驟用以發送指示軟體程式說明資料中所含之安全 說明資料之儲存位置之資料自通訊裝置至通訊系統; 一步驟用以根據指示安全說明資料之儲存位置之資 料,發送安全說明資料自通訊系統至通訊裝置; 一步驟用以儲存安全說明資料於通訊裝置中; 一步驟用以發送指示安全說明資料中所含之軟體資料 之儲存位置之資料自通訊裝置至通訊系統; -4- 1249927 , ή 1 . ι (5) 一步驟用以根據指示軟體資料之儲存位置之資料,發 送軟體資料自通訊系統至通訊裝置; 一步驟用以安裝自通訊系統發送至通訊裝置之軟體資 料中所含之軟體於通訊裝置中; 一步驟用以在通訊裝置中執行軟體之前,由通訊裝置 及通訊系統間之通訊資料檢查通訊裝置中所儲存之安全說 明資料是否有效;及
一步驟用以僅當根據查結果,決定安全說明資料爲有 效時,方許可在該通訊裝置中執行該軟體。
-5-
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003096015A JP4248913B2 (ja) | 2003-03-31 | 2003-03-31 | 端末装置、プログラムおよび通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200425694A TW200425694A (en) | 2004-11-16 |
TWI249927B true TWI249927B (en) | 2006-02-21 |
Family
ID=32844637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW093108720A TWI249927B (en) | 2003-03-31 | 2004-03-30 | Communication device, control method of communication device, program and communication method |
Country Status (8)
Country | Link |
---|---|
US (1) | US7421577B2 (zh) |
EP (1) | EP1465041B1 (zh) |
JP (1) | JP4248913B2 (zh) |
CN (1) | CN1276320C (zh) |
AT (1) | ATE508422T1 (zh) |
DE (1) | DE602004032492D1 (zh) |
ES (1) | ES2362358T3 (zh) |
TW (1) | TWI249927B (zh) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005106678A1 (en) | 2004-04-30 | 2005-11-10 | Research In Motion Limited | System and method of operation control on an electronic device |
US8353028B2 (en) | 2004-06-21 | 2013-01-08 | Ebay Inc. | Render engine, and method of using the same, to verify data for access and/or publication via a computer system |
US8156488B2 (en) | 2004-10-20 | 2012-04-10 | Nokia Corporation | Terminal, method and computer program product for validating a software application |
US20060140144A1 (en) * | 2004-12-27 | 2006-06-29 | Motorola, Inc. | Method and system for providing an open gateway initiative bundle over the air |
US7353034B2 (en) | 2005-04-04 | 2008-04-01 | X One, Inc. | Location sharing and tracking using mobile phones or other wireless devices |
US8045958B2 (en) | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
EP1826944B1 (en) | 2006-02-27 | 2009-05-13 | Research In Motion Limited | Method of customizing a standardized IT policy |
JP2008015954A (ja) * | 2006-07-10 | 2008-01-24 | Hitachi Ltd | ゲートウェイ装置およびシステム |
US8370957B2 (en) | 2006-12-05 | 2013-02-05 | Samsung Electronics Co., Ltd | Method and apparatus for transmitting contents with limited system permissions |
US8280431B2 (en) * | 2006-12-29 | 2012-10-02 | Intel Corporation | Apparatus for end-user transparent utilization of computational, storage, and network capacity of mobile devices, and associated methods |
US20080168528A1 (en) * | 2007-01-04 | 2008-07-10 | Dah-Haur Lin | Role-based authorization using conditional permissions |
CN102006333B (zh) | 2007-06-11 | 2012-12-26 | 华为技术有限公司 | 安装软件组件的方法、系统及装置 |
US9109904B2 (en) | 2007-06-28 | 2015-08-18 | Apple Inc. | Integration of map services and user applications in a mobile device |
US8290513B2 (en) | 2007-06-28 | 2012-10-16 | Apple Inc. | Location-based services |
US8332402B2 (en) | 2007-06-28 | 2012-12-11 | Apple Inc. | Location based media items |
US8385946B2 (en) | 2007-06-28 | 2013-02-26 | Apple Inc. | Disfavored route progressions or locations |
US8463238B2 (en) | 2007-06-28 | 2013-06-11 | Apple Inc. | Mobile device base station |
US8108144B2 (en) | 2007-06-28 | 2012-01-31 | Apple Inc. | Location based tracking |
US8762056B2 (en) | 2007-06-28 | 2014-06-24 | Apple Inc. | Route reference |
US9066199B2 (en) | 2007-06-28 | 2015-06-23 | Apple Inc. | Location-aware mobile device |
US8275352B2 (en) | 2007-06-28 | 2012-09-25 | Apple Inc. | Location-based emergency information |
US8774825B2 (en) | 2007-06-28 | 2014-07-08 | Apple Inc. | Integration of map services with user applications in a mobile device |
JP2009009372A (ja) * | 2007-06-28 | 2009-01-15 | Panasonic Corp | 情報端末、クライアントサーバシステムおよびプログラム |
US8311526B2 (en) | 2007-06-28 | 2012-11-13 | Apple Inc. | Location-based categorical information services |
US8180379B2 (en) | 2007-06-28 | 2012-05-15 | Apple Inc. | Synchronizing mobile and vehicle devices |
US8204684B2 (en) | 2007-06-28 | 2012-06-19 | Apple Inc. | Adaptive mobile device navigation |
US8175802B2 (en) | 2007-06-28 | 2012-05-08 | Apple Inc. | Adaptive route guidance based on preferences |
US8127246B2 (en) | 2007-10-01 | 2012-02-28 | Apple Inc. | Varying user interface element based on movement |
EP2045756A3 (en) | 2007-10-04 | 2011-11-23 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting contents with limited system permissions |
US8977294B2 (en) | 2007-10-10 | 2015-03-10 | Apple Inc. | Securely locating a device |
US8355862B2 (en) | 2008-01-06 | 2013-01-15 | Apple Inc. | Graphical user interface for presenting location information |
US8452529B2 (en) | 2008-01-10 | 2013-05-28 | Apple Inc. | Adaptive navigation system for estimating travel times |
US9250092B2 (en) | 2008-05-12 | 2016-02-02 | Apple Inc. | Map service with network-based query for search |
US8644843B2 (en) | 2008-05-16 | 2014-02-04 | Apple Inc. | Location determination |
US8369867B2 (en) | 2008-06-30 | 2013-02-05 | Apple Inc. | Location sharing |
US8359643B2 (en) | 2008-09-18 | 2013-01-22 | Apple Inc. | Group formation using anonymous broadcast information |
US8660530B2 (en) | 2009-05-01 | 2014-02-25 | Apple Inc. | Remotely receiving and communicating commands to a mobile device for execution by the mobile device |
US8666367B2 (en) | 2009-05-01 | 2014-03-04 | Apple Inc. | Remotely locating and commanding a mobile device |
US8670748B2 (en) | 2009-05-01 | 2014-03-11 | Apple Inc. | Remotely locating and commanding a mobile device |
CN101557584A (zh) * | 2009-05-14 | 2009-10-14 | 中兴通讯股份有限公司 | 一种实现移动终端应用权限控制的方法及装置 |
JP4914479B2 (ja) * | 2009-11-04 | 2012-04-11 | 日本ユニシス株式会社 | リモートアクセス装置、リモートアクセスプログラム、リモートアクセス方法及びリモートアクセスシステム |
JP5132730B2 (ja) * | 2010-07-20 | 2013-01-30 | 株式会社エヌ・ティ・ティ・ドコモ | 配信方法および配信システム |
US8978006B2 (en) | 2011-04-06 | 2015-03-10 | Media Direct, Inc. | Systems and methods for a mobile business application development and deployment platform |
US8898630B2 (en) | 2011-04-06 | 2014-11-25 | Media Direct, Inc. | Systems and methods for a voice- and gesture-controlled mobile application development and deployment platform |
US8898629B2 (en) | 2011-04-06 | 2014-11-25 | Media Direct, Inc. | Systems and methods for a mobile application development and deployment platform |
US9134964B2 (en) | 2011-04-06 | 2015-09-15 | Media Direct, Inc. | Systems and methods for a specialized application development and deployment platform |
JP5778521B2 (ja) * | 2011-08-15 | 2015-09-16 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
KR101295428B1 (ko) * | 2011-09-09 | 2013-08-23 | 주식회사 팬택 | 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법 |
JP5765185B2 (ja) | 2011-10-25 | 2015-08-19 | 富士通株式会社 | 制御プログラム、クライアント装置、制御システムの制御方法及びクライアント装置の制御方法 |
CN103593238A (zh) * | 2012-08-16 | 2014-02-19 | 腾讯科技(深圳)有限公司 | 控制应用程序编程接口调用的方法及装置 |
US9645834B2 (en) * | 2013-01-18 | 2017-05-09 | Good Technology Holdings Limited | Methods for remote configuration of software applications |
JP6089794B2 (ja) * | 2013-03-04 | 2017-03-08 | 株式会社リコー | 機器、情報処理システム、情報処理方法、及びプログラム |
US20140281886A1 (en) | 2013-03-14 | 2014-09-18 | Media Direct, Inc. | Systems and methods for creating or updating an application using website content |
KR102131943B1 (ko) | 2013-09-11 | 2020-07-08 | 삼성전자주식회사 | Url 분석 방법 및 그 전자 장치 |
JP5786070B2 (ja) * | 2014-06-16 | 2015-09-30 | 株式会社エヌ・ティ・ティ・データ | 携帯端末、携帯端末制御方法、及びプログラム |
CA2923039C (en) | 2015-03-09 | 2023-09-12 | Heritage Research Group | Void reducing asphalt membrane composition, method and apparatus for asphalt paving applications |
KR102263696B1 (ko) * | 2015-03-20 | 2021-06-10 | 삼성전자주식회사 | 무선통신 시스템에서 데이터 송수신 방법 및 장치 |
JP6766683B2 (ja) * | 2017-02-23 | 2020-10-14 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置および情報処理方法 |
CN108469956B (zh) * | 2017-02-23 | 2022-01-11 | 京瓷办公信息系统株式会社 | 图像形成装置、管理服务器和信息处理方法 |
EP4114050A1 (de) * | 2021-06-30 | 2023-01-04 | Siemens Aktiengesellschaft | Überprüfung einer lizenz für die nutzung mindestens eines leistungsmerkmals in einem internet der dinge (iot)-gerät |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0876994A (ja) | 1994-08-31 | 1996-03-22 | Nec Corp | ソフトウェアライセンス管理方法および装置 |
US5825877A (en) * | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
US6317742B1 (en) | 1997-01-09 | 2001-11-13 | Sun Microsystems, Inc. | Method and apparatus for controlling software access to system resources |
US6397197B1 (en) * | 1998-08-26 | 2002-05-28 | E-Lynxx Corporation | Apparatus and method for obtaining lowest bid from information product vendors |
US6766305B1 (en) | 1999-03-12 | 2004-07-20 | Curl Corporation | Licensing system and method for freely distributed information |
US6697948B1 (en) | 1999-05-05 | 2004-02-24 | Michael O. Rabin | Methods and apparatus for protecting information |
US6526513B1 (en) * | 1999-08-03 | 2003-02-25 | International Business Machines Corporation | Architecture for dynamic permissions in java |
EP1132796A1 (en) * | 2000-03-08 | 2001-09-12 | Universite Catholique De Louvain | Mobile code and method for resource management for mobile code |
JP4086445B2 (ja) | 2000-03-09 | 2008-05-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報送信方法、ネットワーク・プロバイダ・サーバ、情報端末及び情報端末における方法 |
US7032113B2 (en) * | 2000-04-28 | 2006-04-18 | Moldflow Ireland, Ltd. | Network enabled application software system and method |
US6766353B1 (en) * | 2000-07-11 | 2004-07-20 | Motorola, Inc. | Method for authenticating a JAVA archive (JAR) for portable devices |
US6910128B1 (en) * | 2000-11-21 | 2005-06-21 | International Business Machines Corporation | Method and computer program product for processing signed applets |
JP2003029862A (ja) | 2001-07-16 | 2003-01-31 | Nec Software Kyushu Ltd | ライセンス契約管理システムおよび方法 |
BR0211884A (pt) * | 2001-08-13 | 2004-09-21 | Qualcomm Inc | Uso de permissões para alocar recursos de dispositivo para um aplicativo |
US7120793B2 (en) * | 2001-09-28 | 2006-10-10 | Globalcerts, Lc | System and method for electronic certificate revocation |
US6993665B2 (en) * | 2002-05-01 | 2006-01-31 | Sun Microsystems, Inc. | Applet permissions manager |
-
2003
- 2003-03-31 JP JP2003096015A patent/JP4248913B2/ja not_active Expired - Fee Related
-
2004
- 2004-03-30 TW TW093108720A patent/TWI249927B/zh not_active IP Right Cessation
- 2004-03-30 AT AT04007646T patent/ATE508422T1/de not_active IP Right Cessation
- 2004-03-30 ES ES04007646T patent/ES2362358T3/es not_active Expired - Lifetime
- 2004-03-30 DE DE602004032492T patent/DE602004032492D1/de not_active Expired - Lifetime
- 2004-03-30 EP EP04007646A patent/EP1465041B1/en not_active Expired - Lifetime
- 2004-03-31 CN CN200410032297.6A patent/CN1276320C/zh not_active Expired - Fee Related
- 2004-03-31 US US10/815,106 patent/US7421577B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN1276320C (zh) | 2006-09-20 |
JP4248913B2 (ja) | 2009-04-02 |
CN1534429A (zh) | 2004-10-06 |
ES2362358T3 (es) | 2011-07-04 |
TW200425694A (en) | 2004-11-16 |
JP2004302963A (ja) | 2004-10-28 |
ATE508422T1 (de) | 2011-05-15 |
DE602004032492D1 (de) | 2011-06-16 |
EP1465041A3 (en) | 2006-02-01 |
US20040260939A1 (en) | 2004-12-23 |
EP1465041B1 (en) | 2011-05-04 |
EP1465041A2 (en) | 2004-10-06 |
US7421577B2 (en) | 2008-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI249927B (en) | Communication device, control method of communication device, program and communication method | |
JP4078313B2 (ja) | 配信方法及び端末装置 | |
KR100582650B1 (ko) | 컨텐츠 전송 방법 및 컨텐츠 전송 시스템 | |
US20190058789A1 (en) | Method and apparatus for remote control and updating of wireless mobile devices | |
RU2339076C2 (ru) | Выполнение неверифицированных программ в операционной среде устройства радиосвязи | |
CN106778089B (zh) | 一种对软件权限和行为进行安全管控的系统和方法 | |
US7558963B2 (en) | Communication device and program | |
WO2007101077A1 (en) | Apparatus and methods for managing time sensitive application privileges on a wireless device | |
KR100642998B1 (ko) | 단말의 정책을 업그레이드하기 위한 정책메시지 전송방법 | |
EP1462909B1 (en) | A computer for managing data sharing among application programs | |
JP4336383B2 (ja) | 端末装置およびプログラム | |
JP2002049434A (ja) | アプリケーションの管理方法、ネットワーク管理センター、端末、アプリケーション管理システム、およびアプリケーションの管理プログラムを格納したコンピュータ読み取り可能な記録媒体 | |
JP4358478B2 (ja) | 通信端末のアクセス制御方法、コンテンツの提供方法、通信システムおよび中継装置 | |
CN111506899B (zh) | 一种安全系统的权限管理方法和权限管理架构 | |
JP2004126736A (ja) | 通信端末及び通信制御方法 | |
JP5132730B2 (ja) | 配信方法および配信システム | |
JP2008123514A (ja) | 配信方法および配信システム | |
JP2005173939A (ja) | 電子機器、受信装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |